问途酒店信息管理系统SQL注入漏洞2(众多案例)(2处)

漏洞概要

缺陷编号:WooYun-2015-0124614

漏洞标题:问途酒店信息管理系统SQL注入漏洞2(众多案例)(2处)

相关厂商:问途酒店

漏洞作者:路人甲

提交时间:2015-07-06 15:21

公开时间:2015-08-20 15:22

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:11

漏洞状态:未联系到厂商或者厂商积极忽略

Tags标签:

漏洞详情

披露状态:

2015-07-06: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-08-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

2

详细说明:

http://**.**.**.**/bugs/wooyun-2015-0106925上一次注入文件参数:getObjectStru里的"object_name,client_account"案例"http://**.**.**.**/saas/Product/getObjectStru/?jsoncallback=jQuery19106749923299066722_1426851268205&catalog_id=&object_name=CMemberOrder&client_account=gz_yljr&language=zh-tw&code=&_=1426851268208" -p "object_name,client_account""**.**.**.**/saas/Product/getObjectStru/?jsoncallback=jQuery19106749923299066722_1426851268205&catalog_id=&object_name=CMemberOrder&client_account=gz_yljr&language=zh-tw&code=&_=1426851268208" -p "object_name,client_account""**.**.**.**/saas/Product/getObjectStru/?jsoncallback=jQuery19106749923299066722_1426851268205&catalog_id=&object_name=CMemberOrder&client_account=gz_yljr&language=zh-tw&code=&_=1426851268208" -p "object_name,client_account""**.**.**.**/saas/Product/getObjectStru/?jsoncallback=jQuery19106749923299066722_1426851268205&catalog_id=&object_name=CMemberOrder&client_account=gz_yljr&language=zh-tw&code=&_=1426851268208" -p "object_name,client_account""**.**.**.**/saas/Product/getObjectStru/?jsoncallback=jQuery19106749923299066722_1426851268205&catalog_id=&object_name=CMemberOrder&client_account=gz_yljr&language=zh-tw&code=&_=1426851268208" -p "object_name,client_account""**.**.**.**/saas/Product/getObjectStru/?jsoncallback=jQuery19106749923299066722_1426851268205&catalog_id=&object_name=CMemberOrder&client_account=gz_yljr&language=zh-tw&code=&_=1426851268208" -p "object_name,client_account""**.**.**.**/saas/Product/getObjectStru/?jsoncallback=jQuery19106749923299066722_1426851268205&catalog_id=&object_name=CMemberOrder&client_account=gz_yljr&language=zh-tw&code=&_=1426851268208" -p "object_name,client_account""**.**.**.**/saas/Product/getObjectStru/?jsoncallback=jQuery19106749923299066722_1426851268205&catalog_id=&object_name=CMemberOrder&client_account=gz_yljr&language=zh-tw&code=&_=1426851268208" -p "object_name,client_account""**.**.**.**/saas/Product/getObjectStru/?jsoncallback=jQuery19106749923299066722_1426851268205&catalog_id=&object_name=CMemberOrder&client_account=gz_yljr&language=zh-tw&code=&_=1426851268208" -p "object_name,client_account""**.**.**.**/saas/Product/getObjectStru/?jsoncallback=jQuery19106749923299066722_1426851268205&catalog_id=&object_name=CMemberOrder&client_account=gz_yljr&language=zh-tw&code=&_=1426851268208" -p "object_name,client_account""**.**.**.**/saas/Product/getObjectStru/?jsoncallback=jQuery19106749923299066722_1426851268205&catalog_id=&object_name=CMemberOrder&client_account=gz_yljr&language=zh-tw&code=&_=1426851268208" -p "object_name,client_account""**.**.**.**/saas/Product/getObjectStru/?jsoncallback=jQuery19106749923299066722_1426851268205&catalog_id=&object_name=CMemberOrder&client_account=gz_yljr&language=zh-tw&code=&_=1426851268208" -p "object_name,client_account""**.**.**.**/saas/Product/getObjectStru/?jsoncallback=jQuery19106749923299066722_1426851268205&catalog_id=&object_name=CMemberOrder&client_account=gz_yljr&language=zh-tw&code=&_=1426851268208" -p "object_name,client_account""**.**.**.**/saas/Product/getObjectStru/?jsoncallback=jQuery19106749923299066722_1426851268205&catalog_id=&object_name=CMemberOrder&client_account=gz_yljr&language=zh-tw&code=&_=1426851268208" -p "object_name,client_account""**.**.**.**/saas/Product/getObjectStru/?jsoncallback=jQuery19106749923299066722_1426851268205&catalog_id=&object_name=CMemberOrder&client_account=gz_yljr&language=zh-tw&code=&_=1426851268208" -p "object_name,client_account""**.**.**.**/saas/Product/getObjectStru/?jsoncallback=jQuery19106749923299066722_1426851268205&catalog_id=&object_name=CMemberOrder&client_account=gz_yljr&language=zh-tw&code=&_=1426851268208" -p "object_name,client_account"**.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.**sxs.**.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.**tf**.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.**www.**.**.**.**www.**.**.**.**www.**.**.**.****.**.**.****.**.**.**www.**.**.**.**www.**.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.**.cn**.**.**.****.**.**.**www.**.**.**.****.**.**.****.**.**.****.**.**.****.**.**.**www.ever**.**.**.****.**.**.**www.**.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.**www.**.**.**.****.**.**.**www.hainanyat**.**.**.****.**.**.**www.hebs.asiawww.**.**.**.****.**.**.**www.**.**.**.**www.**.**.**.**www.**.**.**.****.**.**.****.**.**.****.**.**.**www.**.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.**www.muh**.**.**.****.**.**.**www.**.**.**.**www.**.**.**.****.**.**.****.**.**.**www.**.**.**.****.**.**.****.**.**.****.**.**.****.**.**.**www.**.**.**.**www.**.**.**.****.**.**.****.**.**.**www.**.**.**.****.**.**.**www.**.**.**.**www.**.**.**.****.**.**.**www.**.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.**www.**.**.**.****.**.**.**www.**.**.**.**www.**.**.**.**www.tf**.**.**.****.**.**.****.**.**.**www.**.**.**.**www.**.**.**.****.**.**.**www.**.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.****.**.**.**

漏洞证明:

前两个

修复方案:

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)

评价

  1. 2010-01-01 00:00 http://www.wooyun.org/corps/广州市问途信息技术有限公司 白帽子 | Rank:0 漏洞数:0)

    谢谢您的关注,相关漏洞我们已经发现,并且已经修复。问途是一个负责任的公司,对此类问题一定是高度重视的。再次感谢!